OpenSSH சேவையகத்தை எவ்வாறு பாதுகாப்பது மற்றும் கடினப்படுத்துவது


சேவையகங்கள், திசைவிகள் மற்றும் சுவிட்சுகள் போன்ற தொலைநிலை சாதனங்களை அணுகும்போது, போக்குவரத்தை குறியாக்க மற்றும் உங்கள் இணைப்புகளைக் கேட்க முயற்சிக்கும் எவரையும் தடுத்து நிறுத்துவதற்கான திறனைக் கொண்டு SSH நெறிமுறை மிகவும் பரிந்துரைக்கப்படுகிறது.

அது எப்படியிருந்தாலும், SSH இன் இயல்புநிலை அமைப்புகள் தவறானவை அல்ல, மேலும் நெறிமுறையை மேலும் பாதுகாப்பாக மாற்ற கூடுதல் மாற்றங்கள் தேவைப்படுகின்றன. இந்த வழிகாட்டியில், சேவையகத்தில் OpenSSH நிறுவலைப் பாதுகாக்கவும் கடினப்படுத்தவும் நீங்கள் பயன்படுத்தக்கூடிய பல்வேறு வழிகளை நாங்கள் ஆராய்வோம்.

1. SSH கடவுச்சொல் இல்லாத அங்கீகாரத்தை அமைக்கவும்

இயல்பாக, SSH பயனர்கள் உள்நுழையும்போது தங்கள் கடவுச்சொற்களை வழங்க வேண்டும். ஆனால் இங்கே விஷயம்: ஹேக்கர்கள் கடவுச்சொற்களை யூகிக்கலாம் அல்லது சிறப்பு ஹேக்கிங் கருவிகளைப் பயன்படுத்தி ஒரு முரட்டுத்தனமான தாக்குதலைச் செய்யலாம் மற்றும் உங்கள் கணினிக்கான அணுகலைப் பெறலாம். பாதுகாப்பான பக்கத்தில் இருக்க, SSH கடவுச்சொல் இல்லாத அங்கீகாரத்தைப் பயன்படுத்துவது மிகவும் ஊக்குவிக்கப்படுகிறது.

முதல் படி ஒரு பொது விசை மற்றும் ஒரு தனிப்பட்ட விசையைக் கொண்ட ஒரு SSH விசை-ஜோடியை உருவாக்குவது. தனிப்பட்ட விசை உங்கள் ஹோஸ்ட் கணினியில் உள்ளது, அதே நேரத்தில் பொது விசை தொலை சேவையகத்தில் நகலெடுக்கப்படுகிறது.

பொது விசையை வெற்றிகரமாக நகலெடுத்தவுடன், கடவுச்சொல்லை வழங்காமல் தொலைநிலை சேவையகத்திற்கு நீங்கள் தடையின்றி SSH ஐ அனுப்பலாம்.

அடுத்த கட்டம் கடவுச்சொல் அங்கீகாரத்தை முடக்குவது, இதை அடைய, நீங்கள் SSH உள்ளமைவு கோப்பை மாற்ற வேண்டும்.

$ sudo vim /etc/ssh/sshd_config

உள்ளமைவு கோப்பின் உள்ளே, உருட்டவும், பின்வரும் உத்தரவைக் கண்டறியவும். ஆம் விருப்பத்தை இல்லை என மாற்றவும்

PasswordAuthentication no

SSH டீமனை மறுதொடக்கம் செய்யுங்கள்.

# sudo systemctl restart sshd

இந்த கட்டத்தில், SSH விசை அங்கீகாரத்தைப் பயன்படுத்தி தொலை சேவையகத்திற்கு மட்டுமே நீங்கள் அணுகலாம்.

2. பயனர் SSH கடவுச்சொல் இல்லாத இணைப்பு கோரிக்கைகளை முடக்கு

உங்கள் சேவையகத்தின் பாதுகாப்பை பலப்படுத்துவதற்கான மற்றொரு பரிந்துரைக்கப்பட்ட வழி கடவுச்சொற்கள் இல்லாமல் பயனர்களிடமிருந்து SSH உள்நுழைவுகளை முடக்குவதாகும். இது சற்று விசித்திரமாகத் தெரிகிறது, ஆனால் சில நேரங்களில் கணினி நிர்வாகிகள் பயனர் கணக்குகளை உருவாக்கி கடவுச்சொற்களை ஒதுக்க மறந்துவிடலாம் - இது மிகவும் மோசமான யோசனை.

கடவுச்சொல் இல்லாமல் பயனர்களிடமிருந்து கோரிக்கைகளை நிராகரிக்க, மீண்டும், /etc/ssh/sshd_config இல் உள்ள கட்டமைப்பு கோப்புக்குச் சென்று, கீழேயுள்ள உத்தரவு உங்களிடம் இருப்பதை உறுதிசெய்க:

PermitEmptyPasswords no

மாற்றம் செய்ய SSH சேவையை மறுதொடக்கம் செய்யுங்கள்.

$ sudo systemctl restart sshd

3. SSH ரூட் உள்நுழைவுகளை முடக்கு

உங்கள் ரூட் கடவுச்சொல்லை ஒரு ஹேக்கர் முரட்டுத்தனமாக நிர்வகித்தால் என்ன நடக்கும் என்பது ஒரு மூளையாகும். தொலைநிலை ரூட் உள்நுழைவை அனுமதிப்பது என்பது உங்கள் கணினியின் பாதுகாப்பை பாதிக்கும் ஒரு மோசமான யோசனையாகும்.

இந்த காரணத்திற்காக, நீங்கள் SSH ரிமோட் ரூட் உள்நுழைவை முடக்க வேண்டும், அதற்கு பதிலாக வழக்கமான ரூட் அல்லாத பயனருடன் ஒட்டிக்கொள்ள பரிந்துரைக்கப்படுகிறது. மீண்டும், உள்ளமைவு கோப்பில் சென்று காட்டப்பட்டுள்ளபடி இந்த வரியை மாற்றவும்.

PermitRootLogin no

நீங்கள் முடிந்ததும், மாற்றம் செய்ய SSH சேவையை மறுதொடக்கம் செய்யுங்கள்.

$ sudo systemctl restart sshd

இனிமேல், ரிமோட் ரூட் உள்நுழைவு செயலிழக்கப்படும்.

4. SSH நெறிமுறை 2 ஐப் பயன்படுத்தவும்

எஸ்எஸ்ஹெச் இரண்டு பதிப்புகளில் வருகிறது: எஸ்எஸ்ஹெச் நெறிமுறை 1 மற்றும் நெறிமுறை 2. எஸ்எஸ்ஹெச் நெறிமுறை 2 2006 இல் அறிமுகப்படுத்தப்பட்டது மற்றும் நெறிமுறை 1 ஐ விட மிகவும் பாதுகாப்பானது அதன் வலுவான கிரிப்டோகிராஃபிக் காசோலைகள், மொத்த குறியாக்கம் மற்றும் வலுவான வழிமுறைகளுக்கு நன்றி.

இயல்பாக, SSH நெறிமுறை 1 ஐப் பயன்படுத்துகிறது. இதை மிகவும் பாதுகாப்பான நெறிமுறை 2 க்கு மாற்ற, கீழே உள்ள வரியை உள்ளமைவு கோப்பில் சேர்க்கவும்:

Protocol 2

எப்போதும் போல, மாற்றங்கள் நடைமுறைக்கு வர SSH ஐ மறுதொடக்கம் செய்யுங்கள்.

$ sudo systemctl restart sshd

முன்னோக்கி செல்லும் போது, SSH இயல்பாக நெறிமுறை 2 ஐப் பயன்படுத்தும்.

SSH நெறிமுறை 1 ஐ ஆதரிக்கிறதா என சோதிக்க, கட்டளையை இயக்கவும்:

$ ssh -1 [email 

SS "SSH நெறிமுறை v.1 இனி ஆதரிக்கப்படாது" என்று படிக்கும் பிழையைப் பெறுவீர்கள்.

இந்த வழக்கில், கட்டளை:

$ ssh -1 [email 

கூடுதலாக, நெறிமுறை 2 பயன்பாட்டில் உள்ள இயல்புநிலை நெறிமுறை என்பதை உறுதிப்படுத்த நீங்கள் -2 குறிச்சொல்லை குறிப்பிடலாம்.

$ ssh -2 [email 

5. SSH இணைப்பு நேரம் முடிந்தது செயலற்ற மதிப்பை அமைக்கவும்

செயலற்ற SSH இணைப்புடன் உங்கள் கணினியை நீண்ட காலத்திற்கு கவனிக்காமல் விட்டுவிடுவது பாதுகாப்பு அபாயத்தை ஏற்படுத்தும். யாரோ ஒருவர் கடந்து சென்று உங்கள் SSH அமர்வை எடுத்துக் கொண்டு அவர்கள் விரும்பியதைச் செய்யலாம். சிக்கலைத் தீர்க்க, ஒரு செயலற்ற காலக்கெடு வரம்பை நிர்ணயிப்பது விவேகமானது, இது மீறும்போது, SSH அமர்வு மூடப்படும்.

மீண்டும், உங்கள் SSH உள்ளமைவு கோப்பைத் திறந்து “ClientAliveInterval” என்ற உத்தரவைக் கண்டறியவும். ஒரு நியாயமான மதிப்பை ஒதுக்குங்கள், எடுத்துக்காட்டாக, நான் வரம்பை 180 வினாடிகளாக அமைத்துள்ளேன்.

ClientAliveInterval 180

180 வினாடிகளுக்கு சமமான 3 நிமிடங்களுக்குப் பிறகு எந்த நடவடிக்கையும் பதிவு செய்யப்படாவிட்டால் SSH அமர்வு கைவிடப்படும் என்பதை இது குறிக்கிறது.

செய்த மாற்றங்களைச் செயல்படுத்த SSH டீமனை மறுதொடக்கம் செய்யுங்கள்.

$ sudo systemctl restart sshd

6. சில பயனர்களுக்கு SSH அணுகலைக் கட்டுப்படுத்துங்கள்

கூடுதல் பாதுகாப்பு அடுக்குக்கு, SSH நெறிமுறை தேவைப்படும் பயனர்களை உள்நுழைந்து கணினியில் தொலைநிலை பணிகளை செய்ய நீங்கள் வரையறுக்கலாம். இது உங்கள் அனுமதியின்றி உங்கள் கணினியில் நுழைவதற்கு முயற்சிக்கும் பிற பயனர்களைத் தடுக்கிறது.

எப்போதும்போல, உள்ளமைவு கோப்பைத் திறந்து, “AllowUsers” என்ற உத்தரவைத் தொடர்ந்து நீங்கள் வழங்க விரும்பும் பயனர்களின் பெயர்களைச் சேர்க்கவும். கீழேயுள்ள எடுத்துக்காட்டில், ‘டெக்மிண்ட்’ மற்றும் ‘ஜேம்ஸ்’ பயனர்களை எஸ்.எஸ்.எச் வழியாக கணினிக்கு தொலைநிலை அணுக அனுமதிக்கிறேன். தொலைநிலை அணுகலைப் பெற முயற்சிக்கும் வேறு எந்த பயனரும் தடுக்கப்படுவார்கள்.

AllowUsers tecmint james

மாற்றங்கள் நீடிப்பதற்கு SSH ஐ மறுதொடக்கம் செய்யுங்கள்.

$ sudo systemctl restart sshd

7. கடவுச்சொல் முயற்சிகளுக்கான வரம்பை உள்ளமைக்கவும்

நீங்கள் ஒரு அடுக்கு பாதுகாப்பைச் சேர்க்கக்கூடிய மற்றொரு வழி, SSH உள்நுழைவு முயற்சிகளின் எண்ணிக்கையைக் கட்டுப்படுத்துவதன் மூலம் பல தோல்வியுற்ற முயற்சிகளுக்குப் பிறகு, இணைப்பு குறைகிறது. எனவே மீண்டும் உள்ளமைவு கோப்பிற்குச் சென்று Max "MaxAuthTries" உத்தரவைக் கண்டுபிடித்து அதிகபட்ச முயற்சிகளுக்கு ஒரு மதிப்பை வரையறுக்கவும்.

இந்த எடுத்துக்காட்டில், காட்டப்பட்டுள்ளபடி வரம்பு 3 முயற்சிகளாக அமைக்கப்பட்டுள்ளது.

MaxAuthTries 3

இறுதியாக, முந்தைய காட்சிகளைப் போலவே SSH சேவையை மறுதொடக்கம் செய்யுங்கள்.

பின்வரும் SSH தொடர்பான கட்டுரைகளையும் நீங்கள் பயனுள்ளதாகக் காணலாம்:

  • லினக்ஸில் மூலத்திலிருந்து OpenSSH 8.0 சேவையகத்தை நிறுவுவது எப்படி
  • CentOS/RHEL 8 இல் SSH ஐப் பாதுகாக்க Fail2Ban ஐ எவ்வாறு நிறுவுவது
  • லினக்ஸில் SSH போர்ட்டை மாற்றுவது எப்படி
  • லினக்ஸில் SSH டன்னலிங் அல்லது போர்ட் ஃபார்வர்டிங் உருவாக்குவது எப்படி
  • லினக்ஸில் SSH இணைப்புகளை விரைவுபடுத்த 4 வழிகள்
  • தோல்வியுற்ற அனைத்து SSH உள்நுழைவுகளையும் எவ்வாறு கண்டுபிடிப்பது லினக்ஸில் முயற்சிகள்
  • லினக்ஸில் செயலற்ற அல்லது செயலற்ற SSH இணைப்புகளை எவ்வாறு துண்டிக்க வேண்டும்

உங்கள் SSH தொலைநிலை இணைப்புகளைப் பாதுகாக்க நீங்கள் எடுக்கக்கூடிய சில நடவடிக்கைகளின் சுற்றிவளைப்பு இதுவாகும். முரட்டுத்தனமான தாக்குதல்களைத் தடுக்க தொலைநிலை அணுகலைக் கொண்ட பயனர்களுக்கு நீங்கள் எப்போதும் வலுவான கடவுச்சொற்களை ஒதுக்க வேண்டும் என்பதைச் சேர்ப்பது முக்கியம். இந்த வழிகாட்டியை நீங்கள் புத்திசாலித்தனமாகக் கண்டீர்கள் என்பது எங்கள் நம்பிக்கை. உங்கள் கருத்து மிகவும் வரவேற்கத்தக்கது.